Троянски коне

Какво е троянски кон и как да се предпазим

Троянските коне или просто троянци са вид злонамерени програми, които обикновено се представят за безопасен и съвсем легитимен софтуер. Троянците са създадени от хакерите с цел получаване на достъп до целевата система, в т.ч. събиране и изпращане на лична информация от нея до други компютри.

Троянските коне спадат към така наречения малуер или злонамерен софтуер, за който наскоро писахме. Това е така, защото тези програми по един или друг начин причиняват вреда на системата и потребителските данни. Тази вреда освен кражба на информация може да включва и изтриване или модифициране на данни, блокиране на определен софтуер или компроментиране на стабилността на системата. Често пъти троянските коне служат за „осигуряване на коридор“ за инсталиране и на друг вид злонамерен софтуер в засегнатите системи. След като са попаднали в системата, много троянци могат да работят скрити на заден план без да дават никакви съществени индикации за нередност.

Виж Какво е малуер и как да се защитим

Троянците се разглеждат като отделна категория зловреден софтуер, макар че вредите от тях са сходни с тези от компютърните вируси и червеите.

Видове троянски коне

Троянските коне могат да бъдат класифицирани на различни видове според въздействието върху системата и начина им на проникване в нея. От Kaspersky Lab. класифицират тези злонамерени програми на следните подтипове:

Backdoor („Задни вратички“)

Вероятно името им подсказва за какво служат. Те осигуряват на хакерите „вратичка“ за осъществяване на нерегламентиран достъп до целевата система. Това им позволява да получат отдалечен контрол върху нея – да изпращат, получават, изпълняват, местят, копират или изтриват файлове; да модифицират настройки и дори да рестартират системата. Този тип троянци осигуряват на хакерите „поле“ за инсталирането и на други видове злонамерен софтуер в системата.

Експлойти

Това е злонамерен код, който използва различни уязвимости в инсталирания софтуер. Възползвайки се от тях, експлойтите осигуряват нерегламентиран достъп на своите създатели до целевата система.

Руткит троянци (Руткитове)

Руткитовете се внедряват в целевата система като тяхна задача е да прикриват определени нелигитимни обекти или дейности в нея. Това позволява на определени зловредни програми да съществуват и работят незабелязано в инфектираната система.

Виж Какво е руткит (rootkit)

Trojan-Banker

Това са злонамерени програми, които крадат конфиденциални финансови данни, използвани при онлайн банкиране и електронни разплащания – данни от профила ви за достъп до e-разплащания, номера на кредитни и дебитни карти и т.н.

DDos троянци

Това са злонамерени скриптове, които целят спиране на достъпа на потребителите до определени уеб адреси (услуги). За тази цел те изпълняват т.нар. DDos атаки или „дистрибутирани атаки за отказ на услуга“ като генерират множество заявки от различни заразени компютри към целевите уеб адреси.

Trojan-Downloader

Това са троянци, които могат да свалят и инсталират нови варианти на злонамерен софтуер на заразения компютър, в т.ч. други троянци или адуер.

Trojan-Dropper

Тези злонамерени програми са създадени да инсталират троянци и вируси, както и да избегнат откриването на зловреден код в засегнатата система.

Trojan-FakeAV

Това са програми, които симулират работата на уж легитимен антивирусен софтуер. И оттук идва наименованието им – FakeAV (фалшив антивирус). Те са създадени, за да генерират доходи на създателите си. Обикновено от потребителя бива поискано да заплати определена сума като в замяна системата му ще бъде сканирана и заплахите ще бъдат премахнати. Разбира се, тези заплахи също са фалшиви.

Trojan-GameThief

Тези троянски коне извличат лична информация от акаунти за онлай игри. Ето защо потребителите трябва да бъдат особено предпазливи къде и какви акаунти създават, както и каква информация въвеждат.

Trojan-IM

Това са троянци, които „крадат“ лична информация (най-вече потребитески имена и пароли) от Skype, Facebook Messenger, ICQ, MSN Messenger, Yahoo Pager, AOL и други платформи за комуникация.

Trojan-Ransom (Рансъмуер троянци)

Това е много коварен злонамерен софтуер, който може да блокира достъпа до целевата система или определена информация в нея. Често пъти тези троянци използват криптиране на данни. Потребителят бива притиснат да заплати откуп, за да получи обратно достъп до системата и файловете си.

Виж Какво е рансъмуер и как да се предпазим

Trojan-Spy (Троянци-Шпиони)

Това са троянски коне, които шпионират действията на потребителя и изпращат информация до трети лица. Най-често те записват въвежданата информация през клавиатурата (кийлогери) или правят скрийншотове (снимки на екрана). Други пък създават и изпращат данни за инсталираните приложения и тяхното използване.

Trojan-Mailfinder

Това са злонамерени програми, които събират мейл адреси от засегнатата система. Тези данни впоследствие могат да бъдат използвани от трети страни за изпращане на нежелана поща (СПАМ) до различни потребители.

Как се разпространяват троянците

За разлика от вирусите и червеите, троянските коне не могат да се инжектират в кода на други файлове. Също така троянците нямат свойството да се самовъзпроизвеждат и размножават. Ето защо хакерите измислят други коварни начини, чрез които потребителите сами да изпълнят зловредните програми.

Много често троянските коне се разпространяват като изпълними файлове. Това са файлове, чието разширение е .com, .exe или .bat. Тъй като повечето операционни системи по подразбиране са настроени да не показват файловото разширение след наименованието на файла, често пъти потребителите могат неволно да изпълнят такъв файл.

Троянските коне могат да се разпространяват като линкове или прикачени файлове към имейли. Такива файлове могат да имат т.нар. „двойно разширение“, за да заблудят потребителя. Ще илюстрираме това с един кратък пример:

Файл, който носи името „Document.doc.exe“ обикновено се вижда като „Document.doc“, но това не е текстов документ на MS Word. Истинското разширение на файла е .exe, т.е. това е изпълним файл, който може да е троянец. Опитните потребители могат да видят, че този файл има двойно разширение или въобще да игнорират получения имейл. Неопитните потребители могат да се заблудят и да стартират този файл, мислейки си, че е най-обикновен текстов документ. Ако този файл е зловредна програма, резултатът е ясен!

Троянците могат да се разпространяват и като програми, които се представят за напълно безопасни и дори полезни софтуерни инструменти. Много често това са безплатни игри, фалшиви версии на софтуерни приложения или пък пиратски инструменти – активатори, кракове или кей-генератори. Така потребителят сваля и инсталира тези приложения без да подозира, че всъщност е заредил троянски кон.

Разбира се, има и куп други начини троянците да достигнат до вашата система – чрез кликване на измамни реклами в интернет, чрез чатове, дори по Skype. Ето защо трябва да бъдете особено предпазливи, ако непознат ви изпрати съмнителен файл или посещавате недотам доверени уеб страници.

Как да се предпазим от троянските коне

На първо място, може да звучи изтъркано, но задължително трябва да използвате лицензиран антивирусен софтуер. Повечето антивирусни програми се справят успешно с познатите троянски коне, а за новите варианти бързо се „намира лек“.

Какъв антивирусен софтуер ще използвате е лично ваше решение. Излишно е да казваме, че той трябва да разполага със защита в реално време и да е винаги актуализиран. Добрата антивирусна програма трябва да разполага с мейл защита, която да сканира всяко ново писмо, получено по електронната поща. Добра опция е наличието на уеб защита – модул, който защитава потребителя от достъпването на потенциално опасни URL адреси. Повечето платени продукти разполагат с тези два модула за защита, но при част от безплатните не е така.

Виж Най-добрите безплатни антивирусни програми за 2018 г.

Антивирусната програма обикновено се намесва тогава, когато троянският кон е вече попаднал в системата. По-важно е да направим така, че подобни злонамерени „инструменти“ въобще да не достигат нашата система. За тази цел основна роля има потребителя и неговото поведение в мрежата. Това се свежда до спазването на няколко прости правила, а именно:

  • Никога не отваряйте прикачени файлове, получени по електронната поща, когато те са изпратени от непознат. Дори и даден имейл да изглежда като напълно легитимен, това не означава, че в действителност е такъв. Винаги обръщайте внимание на имейл адреса на подателя и разширението на прикачените файлове.
  • Не запазвайте и не стартирайте съмнителни файлове, получени от непознати по Skype или други средства за онлайн чат (ICQ, AIM, IRC, FB Messenger).
  • Бъдете предпазливи когато теглите безплатен софтуер или игри от непознат за вас източник. Що се отнася до безплатните програми, препоръчително е изтеглянето им да става от техния официален уеб сайт.
  • Винаги имайте едно наум, когато използвате софтуерни инструменти със съмнителна репутация – активатори, crack-ове, key-генератори, както и малко известни приложения, които модифицират интерфейса на операционната система.
  • Избягвайте да кликате върху натрапчиви реклами или pop-up прозорци, със съмнителни или дори стряскащи послания. Хакерите често пъти използва подобни техники, за да накарат потребителя да кликне върху даден рекламен банер или линк, след което започва изтеглянето на зловредния софтуер.

За финал ще кажем, че е много важно операционната система и инсталираните програми също да са актуализирани. Много троянски коне използват уязвими места в уеб браузърите или други софтуерни приложения. Честите обновления за Windows в много случаи целят да „закърпят“ определени дупки в сигурността на операционната система, ето защо не ги отхвърляйте.

© PCGuide.bg. Автор: Светослав Миронов.

Facebook Comments

Вашият коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *